领取MOLI红包
- 发布日期:2025-01-04 18:18 点击次数:78
小组成员列表(按字母排序):cherriedaemondfreakishfyb波Green奇Hanbingxzyjasonk龙莲jdlxy LumoulordVice Logdty Ox9A82skeepSpearMintStrokMitreamsudozhange Xycxmzvancir wangrinyezhang 欢歌笑语 梦野间木无聊偶 银雁冰一壶葱茜 按照发表译文数量排列
第一名:梦野间第二名:Lumou第三名:Green奇
看雪翻译小组翻译情况总结 按照译文数量总排名如下: 1、 梦野间 Ta的个人主页:https://bbs.pediy.com/user-706972.htm 2017年3月加入看雪翻译小组,已贡献 21 篇译文 Ta的译文列表: 1) webserver特征抓取与对抗 2) web服务器指纹识别基本介绍 3) FireEye 对近期恶意广告的分析报告 4) 使用最新的代码重用攻击绕过执行流保护 5) 识别 CAN 总线上的攻击 6) 来自内部的威胁以及如何防御(第一、二部分) 7) IDA Hex-Rays反编译器使用的一些小技巧 8) 安卓O内核的加固 9) Forcepoint 发现 URSNIF 变种通过收集鼠标移动轨迹判断是否处于沙盒以绕过查杀 10)Google Play 商店上发现了 BankBot 银行木马变体,其目标列表中新加入十个阿联酋银行应用 11)使用IDA调试SO脱壳,环境准备及各步骤原理详解 12)LOKIBOT - 第一款混合型 ANDROID 恶意软件 13)使用递归攻击未初始化的变量 14)通过静态分析检测二进制代码中的 UAF 漏洞 15)iOS内核调试教程 16)使用 Frida 逆向分析 Android 应用与 BLE 设备的通信 17)玩转动态符号执行 18)在未root的设备上使用frida 19)Node.js 原型污染攻击的分析与利用 - Nullcon HackIM CTF web 500 Writeup 20)基于 Frida 和 RPC,从 Python 中直接调用 iOS 的 Native 方法21)AutoIT FUD Crypter样本的分析(2019-8-31) 2、lumou Ta的个人主页: https://bbs.pediy.com/user-743775.htm 2017年2月加入看雪翻译小组,已贡献 20 篇译文 1) google wifi的安全性 2) 关于C++编程的42条技巧 3) FlokiBot银行木马详细分析 4) 对Android 恶意软件Chrysaor的调查 5) 如何dump和mod il2cpp游戏(元数据 v21-23(2017) 6) 用Frida来hack 安卓应用III—— OWASP UNCRACKABLE 2 7) Shellcode:x86优化 part 1 8) 一篇安全学习笔记 9) 利用Hover获取Android用户输入的机密信息 10)BadNets:识别机器学习模型供应链中的漏洞 11)利用Frida绕过Certificate Pinning 12)“迈克菲实验室2018安全威胁趋势预测报告”预测了五个网络安全趋势 13)ParseDroid:瞄准Android开发及研究团队 14)CTF中常用的渗透测试技巧 15)StaDynA:解决Android APP安全分析中的动态代码更新问题 16)owasp移动安全测试之Android平台综述 17)利用机器学习检测恶意PowerShell 18)绕过 WAF 的 XSS 检测机制研究19)Android Q 版本在安全加固方面的改进20)AI与机器学习安全性问题研究(2019-8-18) 3、Green奇 Ta的个人主页:https://bbs.pediy.com/user-642375-2.htm 2016年11月加入看雪翻译小组,已贡献 18 篇译文 1) 使用Office 365实现从Microsoft.com发出有效的钓鱼邮件 2) 小心!Facebook邮件中的恶意JPG图片正在传播Locky勒索病毒 3) 电子安全锁分析:第二部分 4) 美国准备“黑回去” 5) gargoyle,一个逃过内存扫描的技术 6) Headless Chrome入门 7) 虚拟机逃逸——QEMU的案例分析 8) 18款Windows 10系统的安全软件 9) 分析PoSeidon下载器和键盘记录器 10)恶意软件的脱壳方法(一)(二):从可读可写可执行(rwd)内存中dump可执行代码、 弱加密算法 11)破坏AWS S3日志破坏AWS S3日志 12)CVE-2017-12628漏洞分析 13)对抗IDA Pro调试器ARM反汇编的技巧 14)用java创建你的第一个区块链(第一部分) 15)恐怖的物联网“死神”:利用1Day漏洞和0Day漏洞的僵尸网络 16)用java创建你的第一个区块链(第二部分)17)后渗透阶段使用 netsh 操作 Windows 防火墙18)使用 Sboxr 自动化发现和利用 DOM XSS - Part 1(2019-4-30)
4、StrokMitreamTa的个人主页:https://bbs.pediy.com/user-747320.htm2017年3月加入看雪翻译小组,已贡献 15 篇译文1) 绕过补丁实现欺骗地址栏和恶意软件警告2) 安全代码审查的一个实用方法3) 逆向常用555定时器芯片(CMOS工艺)4) 玩上天了——用GNSS-SDR(全球导航卫星系统软件接收端)追踪火箭5) TEMPEST攻击窃取AES密钥6) 嵌入式设备硬件PCB级逆向7) Linux4.13中的新安全特性 8) 逆向Google Voice设备OBi200 (一)(二)9) 【Part1】新型Linux/AES.DdoS IoT恶意软件10)Android图像驱动的故事:ARM vs. Qualcomm 11)新“水坑”攻击样本分析 12)Tatio C-chip:“切断术”提取EPROM数据 13)用 gdb 学 C 语言14)新的 QUIC 和 HTTP/3 协议存在的问题探讨15)编写受密码保护的反弹 Shell (Linux/x64)(2019-5-30)
5、fyb波Ta的个人主页:https://bbs.pediy.com/user-726271.htm2017年4月加入看雪翻译小组,已贡献 14 篇译文1) 攻击远程桌面协议(RDP)-如何窃听不安全的 RDP 连接2) 利用 QuickZip 4.60 的缓冲区溢出漏洞在 Win7 X64 系统上弹出计算器3) Metasploit 演练4) 20个流行无线黑客工具[更新于2017]5) 剖析 GSM 加密机制以及位置更新的过程6) 介绍windows内核驱动程序的利用(第一部分) - 搭建环境7) 用 S2E 和 Kaitai Struct 针对性地处理文件解析器 8) Windows 内核 利用教程 4 池风水 -> 池溢出 9) 编写 PyKD 调试脚本,自动化地 Sniffer VMware 的 RPC 请求 10)消失的字节:对 MS Office RTF 解析器的逆向工程 11)Windows内核漏洞利用教程 第7部分:未初始化的堆变量 12)绕过 ASLR + NX 第一部分13)HTTP/3 协议详解14)2019 年软件安全的现状(2019-3-30)
5、木无聊偶 Ta的个人主页:https://bbs.pediy.com/user-412913.htm 2017年4月加入看雪翻译小组,已贡献 14 篇译文 1) 应用Bro软件对TLS客户端进行指纹识别 2) 基于符号执行的补丁相关漏洞发现技术 3) Windows平台下的Shellcode代码优化编写指引 4) 勒索软件WannaCrypt蠕虫病毒威胁未及时更新系统 5) 来自内部的威胁以及如何防御(第一部分) 6) 初学Windows内核漏洞利用(一)(二)(三) 7) 多种DLL注入技术原理介绍 8) 一种模糊测试技术:基于属性的测试 9) 类似AFL软件实现的属性测试技术 10) 利用KPROCESS结构的InstrumentationCallback域实现Hook 11) 利用PE文件映射库libpeconv来解决FlareOn4 CTF比赛的挑战题6 12) Ring3/Ring0层Rootkit Hook检测技术(一) (二) 13) 未公开的Drupalgeddon2漏洞(CVE-2018-7600) 14) 采用XML(Flat OPC Format)格式的Word 2007恶意文档分析(2017-7-3) 5、银雁冰 Ta的个人主页:https://bbs.pediy.com/user-628056.htm 2017年3月加入看雪翻译小组,已贡献 14 篇译文 1) EPS文件利用如何逃逸 EMET(CVE-2015-2545) —— 一次技术探索 2) 野外的 CVE-2015-2545 逃逸了 EMET 3) 为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁 4) 无需文件的UAC绕过方式:使用eventvmr.exe和注册表劫持 5) IOKit被动Fuzz框架 PassiveFuzzFrameworkOSX 6) 为 CVE-2017-0038 Windows gdi32.dll 内存信息泄露漏洞写临时补丁 7) Windows Uniscribe Fuzzing 笔记 8) Moniker魔法:直接在Microsoft Office中运行脚本 9) 攻击互通性-以OLE为例 10) 通过滥用一个Windows中的糟糕假设来检测调试器 11) 结合一个野外样本构造一个cve-2016-7193弹计算器的利用 12) MSWord-用字段代码混淆 13) CVE-2017-11826被利用在带有政治主题的RTF文档中 14) RTF恶意软件如何躲避基于特征的静态检测(2018-1-21)
6、hanbingxzyTa的个人主页:https://bbs.pediy.com/user-505507.htm2017年3月加入看雪翻译小组,已贡献 13 篇译文1) 利用汽车内置传感器数据 鉴别汽车驾驶员2) 安卓勒索软件的崛起3) 正经应用外衣下的恶意广告软件 – Ewind4) 看不见的热攻击之攻击手机锁屏密码5) 开源大规模扫描、暴破、漏洞利用工具包Leviathan6) 勒索软件编年史7) 勒索软件BadRabbit爆发!感染大量东欧机器 8) 网络安全分析之 SMB 协议 9) SamSam新变种一个月搜刮32万美金!10) RIG恶意广告开始使用加密货币主题的诱饵网站 11) 牛X的非金融区块链 12) 使用门罗币的坏人们要瑟瑟发抖了 13) 量子计算与机器学习如何协作
6、SpearMintTa的个人主页:https://bbs.pediy.com/user-747358.htm2017年5月加入看雪翻译小组,已贡献 13 篇译文1) Pentest-Scripts – 渗透测试脚本收集2) 现代Web中的JSON劫持3) Apache Tomcat 7.x安全加固指南4) Dump flash芯片(第一部分)5) TrickBot银行木马样本DOC00039217.doc的分析6) 针对macOS的新型加密货币挖矿木马OSX.CpuMeaner7) 使用Burp Suite执行更复杂的Intruder攻击 8) Adobe Flash漏洞利用:从CVE-2015-5119到CVE-2018-4878 9) 警告:你的Windows PC可能会因访问网站而被黑 10)安全研究方法论案例研究——攻击Windows Defender Application Control 11)通过破解游戏学习Frida基础知识12)寻找隐藏在CloudFlare或Tor背后的真实IP地址13)对攻击澳大利亚用户的 Gustuff 银行木马的技术分析(2019-6-20)
6、wangrinTa的个人主页:https://bbs.pediy.com/user-678772.htm2016年11月加入看雪翻译小组,已贡献 13 篇译文1) 接近3百万的安卓手机被发现预装了危险的rootkit2) 编写你的第一个Exploit3) frame busting 各种姿势,防护总结4) 使用outlook留后门并且维持访问5) mcafee六月威胁报告:fareit恶意软件,数据隐写,反检测技术6) 通过内存破坏漏洞实现python沙盒逃逸7) 在内网环境使用WPAD/PAC和JS攻击win108) 逆向与利用嵌入式设备:软件栈(第一部分)9) 在Windows平台下的使用radare2进行调试10)加密聊天室:第二部分11)绕过数据执行保护12)在拥有本地管理员权限情况下的组策略安全研究13)关于 DNS 隧道技术的滥用调查(2019-6-2)
7、daemondTa的个人主页:https://bbs.pediy.com/user-746111.htm2017年3月加入看雪翻译小组,已贡献 12 篇译文1) 对Samsung S6 的SBOOT逆向工程 - 第一部分 2) TP-Link C2 和 C20i 的多个漏洞3) OWASP iOS crackme 的教程:使用Frida来解决4) 黑掉SQL Server数据库链接:实验的设置和攻击指南5) 逆向分析华为E5573 4G Modem6) YouTube里面的高级flash漏洞-第一部分7) 基于资源消耗的Android恶意代码家族分类(增订版)【上】8) iOS 11恐怖故事:iOS安全的沉浮 9) 基于浏览器的挖矿又死灰复燃了! 10) 腾达AC15路由器上的远程代码(CVE-2018-5767)执行演练11) 如何利用 iOS 7 bootchain 中的递归堆栈溢出漏洞 12) 发现iOS INstruments服务器(2018-8-6) 8、jasonk龙莲 Ta的个人主页:https://bbs.pediy.com/user-697506.htm 2017年2月加入看雪翻译小组,已贡献 11 篇译文 1) 实用型无线社区网络促进技术 (2006 MobiSys大会演示方案) 2) 攻击西部数据的NAS(网络附加存储)设备 3) 使用同站点cookies阻止跨站攻击 4) 技术咨询:针对Quantenna公司芯片的命令行注入和伪造跨站请求影响了大量的网络设备 5) 凭借Scapy, radamsa工具和少量明文数据包对专有协议进行Fuzzing测试 6) Chrome恶意插件窃取Roblox游戏币并通过Discord发送窃取的Cookie 7) 对漏洞СVE-2017-11826利用的分析 8) 为什么空密码能够取得你的ROOT权限 ——对某个严重的认证漏洞的成因探究 9) 用于加密货币挖掘的 Struts和DotNetNuke服务器漏洞 10)WhatsApp取证:对加密数据库进行解密和在尚未被Root的Android设备上提取已删除的消息11)空气中的爱:逆向一个该死的无人机(2019-7-25)8、玉林小学生Ta的个人主页:https://bbs.pediy.com/user-805111.htm2018年5月加入看雪翻译小组,已贡献 11 篇译文1) Windows利用技巧:利用任意文件写实现本地提权2) 使用二进制比较发现Windows内核内存泄露bugs3) PsExec的消亡4) 基于MSIL字节码注入操作.NET程序5) VR头戴(HTC Vive)设备内的现实危险6) 内核模式Rootkits:文件删除保护7)RPC 漏洞挖掘案例研究 - Part 18)Windows 权限滥用:审计、检测与防御9)针对日本用户的复杂多阶段 PowerShell 恶意脚本分析10)使用机器学习检测命令行混淆11)Windows进程注入: Winsock Helper Functions (WSHX) (2019-8-22)8、zplusplusTa的个人主页:https://bbs.pediy.com/user-471870.htm2017年3月加入看雪翻译小组,已贡献 11 篇译文1) Firefox中一个Cross-mmap溢出的利用(CVE-2016-9066)2) Linux平台下的调试器编写 第一二三四部分3) 制作树莓派轮式机器人 (一)4) 思科Catalyst交换机 RCE 漏洞利用证明(CVE-2017-3881)5) Windows内核ShellCode的动态加载和调试6) BitDefender:由7z PPMD产生的远程栈溢出漏洞7) 汽车黑客 Part 18) 首款反射式PE壳<琥珀>简介9) Unicorn引擎教程 10) 通过x64分页机制的PTE Space实现内核漏洞利用11) 使用 IDAPython 写一个简单的x86模拟器(2018-3-11) 9、skeep Ta的个人主页:https://bbs.pediy.com/user-740325.htm 2017年6月加入看雪翻译小组,已贡献 10 篇译文 1) 在无线网络摄像头(P2P)WIFICAM摄像头的自定义http服务器中发现多个漏洞 2) Radare2文档(1) 3) 十种注入技巧:具有通用性的进程注入技巧研究 4) Authenticode签名对未签名代码的应用 5) htaccess文件的利用技巧 6) 识别和避免反汇编中遇到的花指令 7) IDA v6.5 文本执行 8) 在IDA中使用Python Z3库来简化函数中的算术运算9)Android 应用逆向工程工具分享10)通过 RDP 隧道绕过网络限制(2019-3-21) 9、sudozhange Ta的个人主页:https://bbs.pediy.com/user-703263.htm 2018年3月加入看雪翻译小组,已贡献 10 篇译文 1) Windows是如何将64位Ntdll映射到32位进程的 2) 通过静态分析的Use-After-Free检测的介绍 3) 深入解析虚拟化(一)——虚拟化简介 4) 深入解析虚拟化(二)——VMWare和使用二进制翻译的虚拟化 5) 从头开始(分析)管理程序——第一部分:基本概念&配置测试环境6)物联网温控器的安全性研究7)详细介绍进程、容器和VM,以及三者之间的区别8)使用 BadUSB 攻击路由设备控制目标网络9)破解Nokelock API10)黑帽2019:5G安全漏洞允许中间人针对性的攻击
(2019-8-16)
9、xycxmzTa的个人主页:https://bbs.pediy.com/user-584566.htm2017年1月加入看雪翻译小组,已贡献 10 篇译文1) RSA会议—未来的智能车辆安全问题2) 物理网产品的移动应用逆向分析3) 通过硬盘LED灯从没有连接到外网的电脑中泄露数据4) 新闻—WannaCry新的攻击事件5) CTF取证类题目指南6) The Blue Frost安全挑战题解7) “Huge Dirty COW” (CVE-2017–1000405)8) bfh2017攻防课程-第三天培训PPT-栈缓冲区溢出 9) 通过状态跟踪自动删除垃圾指令 10) Chrome漏洞:允许攻击者通过HTML的音频和视频标签获取网站信息(2018-8-16)
10、一壶葱茜Ta的个人主页:https://bbs.pediy.com/user-665727.htm2018年2月加入看雪翻译小组,已贡献 9 篇译文1) 利 用 Debug Help Library 定位 Windows NT 内核未导出的函数和结构体2) 用不到10美元成本,自己DIY一个Proxmark设备3) 加密聊天室:第一部分4) 逆向分析Bandios/Colony木马 5) Signal桌面应用程序又一严重漏洞:窃取用户明文聊天记录 6) 利用DNS重绑定攻击专用网络(2018-7-22)7)理解 Azure Durable Functions8)使用 Tor 进行匿名文件分享的开源工具 - OnionShare 2 发布9)新版本SLUB摒弃GitHub,使用Slack通信 (2019-7-28)
11、cherrirTa的个人主页:https://bbs.pediy.com/user-776575.htm2017年12月加入看雪翻译小组,已贡献 8 篇译文1) 为渗透测试者编写.NET可执行文件 –part22) 利 用 Raspberry Pi 和 YOLO 打造基于深度学习的摄像头3) Fortinet 团队对 "幽灵" Spectre CPU 漏洞的分析4) Hacking 101 to mobile data5) Mozilla 2018 Pwn2Own利用细节6) 浏览器利用漫谈 7) VoIP Network Recon: Footprinting, Scanning, and Enumeration8)移动设备上的网络钓鱼攻击检测 (2019-2-15)
12、VancirTa的个人主页:https://bbs.pediy.com/user-722644.htm2018年3月加入看雪翻译小组,已贡献 7 篇译文1) 恶意软件"TSCookie"介绍 2) 检测Android虚拟机的方法和代码实现 3) 模糊测试: 初学者入门指南 4) 编写Yara规则检测恶意软件5) 逆向分析Bandios/Colony木马 6) UNVEIL 一种大规模检测勒索软件的自动化方法(2018-6-29)7)攻击对外开放的 Docker API 接口 (2019-1-25)
13. freakishTa的个人主页:https://bbs.pediy.com/user-126904.htm2017年11月加入看雪翻译小组,已贡献 5 篇译文1) Frida官方手册中文版2) BlueBorne远程代码执行漏洞Poc实战(CVE-2017-0781)3) 逆向平台Binary Ninja介绍4) LLVM代码混淆分析及逻辑还原5) 老外挑战360加固--实战分析(很详细)(2018-3-30)
13、Logdty Ta的个人主页:https://bbs.pediy.com/user-797694.htm 2018年4月加入看雪翻译小组,已贡献 5 篇译文 1) Office 365高级威胁防御针对近期利用Office漏洞攻击企业网络的分析及防御措施 2) 最实用的RegExp(正则表达式)技巧 3) 针对Apple Safari的漏洞发现(评估复杂软件的漏洞利用) 4) 无效的HTTP请求并绕过lighttpd中的重写规则5)URL 跳转漏洞的利用技巧
(2019-4-23)
14、Ox9A82Ta的个人主页:https://bbs.pediy.com/user-562400.htm2017年12月加入看雪翻译小组,已贡献 4 篇译文1) Windows Defender漏洞防护:减少针对下一代恶意软件的攻击面 2) V8 引擎在其并行 GC 管理器 Orinoco 中实现了一个新特性 - Scavenger 3) Javacsript是怎样工作的 4) 通过Javascript中的CFI实现混淆阻止解密分析(2018-4-6)
14、欢歌笑语 Ta的个人主页:https://bbs.pediy.com/user-793242.htm 2018年5月加入看雪翻译小组,已贡献 4 篇译文 1) DEP缓解技术(一) 2) Windows x64:XOR加密-逆向工程 第二部分3)将 EmPyre 后门和 XMRig 挖矿软件结合起来的新型 MAC 恶意软件分析4)针对攻击工控的恶意软件 BlackEnergy 的分析
(2019-3-18)
15、yezhang Ta的个人主页:https://bbs.pediy.com/user-567052.htm 2018年1月加入看雪翻译小组,已贡献 2 篇译文 1) Windows 反调试技术——OpenProcess 权限过滤 2) 利用“导出函数和DCOM接口”执行穿透指令、实现横向渗透(2018-5-5) 15、jdlxy Ta的个人主页:https://bbs.pediy.com/user-724934.htm 2018年4月加入看雪翻译小组,已贡献 2 篇译文 1) CVE-2018-0797—RTF样式表释放后重用漏洞的根源分析 2) Java类型混淆,沙箱逃逸 (2018-6-4) 15、lordVice Ta的个人主页:https://bbs.pediy.com/user-787882.htm 2018年4月加入看雪翻译小组,已贡献 2 篇译文 1) 深入 Adobe Reader 保护模式 —— 第一部分 —— 设计 2) Protostar 渗透练习 - 堆溢出 level 0-2(2018-8-15) 16、zhangya昊 Ta的个人主页:https://bbs.pediy.com/user-806365.htm 2018年6月加入看雪翻译小组,已贡献 1 篇译文 1) 点与点之间互联: 如何在日益发达的互连网络中保证物联网的安全(2018-6-22)
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法